الگوی بازدارندگی در فضای سایبر بر اساس نظریه بازیها

Publish Year: 1397
نوع سند: مقاله ژورنالی
زبان: Persian
View: 316

This Paper With 32 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_NSJ-8-29_006

تاریخ نمایه سازی: 7 اردیبهشت 1400

Abstract:

امروزه رشد هرچه بیشتر وابستگی­های زندگی بشری به فضای سایبر، باعث شده است تا تهدیدات سایبری به زیرساختهای راهبردی مورد توجه دشمنان هر جامعه­ای قرار بگیرد. حملات سایبری که در کشورهایی چون استونی، گرجستان و همچنین در ایران در گذشته رخ داده است به ما هشدار خواهد داد، آینده فضای سایبر عاری از حملات و تهدیدات دفاعی و امنیتی نخواهد بود؛ بنابراین بازدارندگی یکی از موضوعات اساسی در حوزه دفاعی- امنیتی هر کشور است. در این پژوهش ارائه الگویی از بازدارندگی در تامین امنیت دارایی­های سایبری مسئله اصلی است.  در این تحقیق اکتشافی، احصا الگوی راهبردی بازدارندگی در فضای سایبر، بر اساس نظریه بازیها هدف اصلی است و نظریه بازیها در مدلسازی، تحلیل و حل مسئله به ما کمک خواهد کرد. این تحقیق از نوع کاربردی- توسعه ای است و از تجزیه و تحلیل توصیفی، استنباطی، آماری و مبتنی بر تحلیل ریاضیات نظریه بازیها استفاده خواهیم کرد. در نهایت الگوی بازدارندگی در فضای سایبر با بهره­گیری از بازی پویای علامت­دهی با اطلاعات ناقص و تعادل نش راهبردهای مختلط در شش بعد و چهار مولفه اصلی وضع موجود، وضع مطلوب، تحلیل فاصله و برنامه اقدام معرفی می­گردد. از منظر این الگو بازیگران تهدیدکننده و بازدارنده با توجه به بهره­ای که در بازی به دست می­آورند در پنج وضعیت منازعه، توازن، سلطه بازدارنده، سلطه تهدیدکننده و ضرر متقابل قرار میگیرند.

Authors

علی ملائی

دانشجوی دکتری مدیریت راهبردی امنیت فضای سایبر

مهرداد کارگری

استادیار و عضو هیئت علمی دانشگاه تربیت مدرس

محمدرضا خراشادی زاده

دانشیار و عضو هیئت علمی دانشگاه عالی دفاع ملی

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • اسکندری، حمید، (1393)، دانستنی­های پدافند غیرعامل، دوره عمومی مدیران و ...
  • پورصادق، ناصر، فرشچی، سیدمحمدرضا و موحدی صفت، محمدرضا، (1392)،  مدیریت ...
  • روشندل، جلیل و طیب، علیرضا، (1373)، ترجمه کتاب نظریه بازی‌ها ...
  • سازمان پدافند غیرعامل کشور، (1393)، پایگاه اطلاع‌رسانی پدافند سایبری ایران، ...
  • سوری، علی، (1386)، نظریه بازی‌ها و کاربردهای اقتصادی: دانشکده علوم ...
  • شورای عالی  فناوری اطلاعات کشور، (1396)، مدل مرجع امنیت، چارچوب ...
  • عبدلی، قهرمان، (1391)، نظریه بازی‌ها و کاربردهای آن (بازی‌های با ...
  • عبدلی، قهرمان، (1392)، نظریه بازی‌ها و کاربردهای آن بازی‌های ایستا ...
  • ملائی، علی و محمدی، علی، (1392)، ارائه نظام رصد و ...
  • Beidleman, Scott W. (2009). Defining and deterring cyber war. Retrieved ...
  • CHOD. (2014). Belgian Cyber Security Strategy for Defence. ACST–Strategy-CyberSecurity-001 Ed ...
  • DoD, US. (2011). Department of defense strategy for operating in ...
  • Elder, Robert J, & Levis, Alexander H. (2010). Use of ...
  • federal-ministry-of-the-interior. (2011). Cyber Security Strategy for Germany. Alt-Moabit 101 D. ...
  • FIRST. (2017). Retrieved from https://www.first.org/cvss/ ...
  • Goodman, Will. (2010). Cyber deterrence: Tougher in theory than in ...
  • Hausken, Kjell, & Zhuang, Jun. (2012). The timing and deterrence ...
  • Hengwei, Zhang, Jindong, Wang, Dingkun, Yu, Jihong, Han, & Na, ...
  • Iasiello, Emilio. (2014). Is cyber deterrence an illusory course of ...
  • Jensen, Eric Talbot. (2012). Cyber Deterrence. ...
  • Kesan, Jay P, & Hayes, Carol M. (2011). Mitigative counterstriking: ...
  • Kugler, Richard L. (2009). Deterrence of cyber attacks. Cyberpower and ...
  • Liles, Jonathan S, & Davidson, Janine. (2013). Modern Cyber Deterrence ...
  • Lukasik, Stephen J. (2010). A framework for thinking about cyber ...
  • MOD, UK. (2011). The UK Cyber Security Strategy: Protecting and ...
  • Moore, Ryan J. (2008). Prospects for cyber deterrence. Retrieved from ...
  • Morgan, Patrick M. (2010). Applicability of Traditional Deterrence Concepts and ...
  • Mowbray, TJ. (2010). Solution architecture for cyber deterrence. ...
  • National-Institute-of-Standards-and-Technology. (2014). Framework for Improving Critical Infrastructure Cybersecurity Version 1.0.. ...
  • Osborne, Martin J. & Rubinstein, Ariel. (1994). A Course in ...
  • Pawlick, Jeffrey, & Zhu, Quanyan. (2015). Deception by design: evidence-based ...
  • Prime_Minister_of_France. (2015). FRENCH NatioNal digital security strategy. Courtesy translation. Foreword ...
  • Rice, Mason, Butts, Jonathan, & Shenoi, Sujeet. (2011). A signaling ...
  • Schramm, Harrison, Alderson, David L. Carlyle, W. Matthew, & Dimitrov, ...
  • Taipale, KA. (2010. Cyber-deterrence). Law, Policy and Technology: Cyberterrorism, Information, ...
  • Taquechel, Eric F, & Lewis, Ted G. (2012). How to ...
  • Zhuang, Jun, Bier, Vicki M, & Alagoz, Oguzhan. (2010). Modeling ...
  • نمایش کامل مراجع